Quanto sono protette le colonnine di ricarica per auto elettriche da attacchi informatici? Ne parliamo con Cristiano Griletti di Silla Industries
La crescente diffusione delle auto elettriche che sfruttano la tecnologia Vehicle to Grid, o semplicemente la ricarica a distanza tramite il sistema infotainment, ha acceso l’attenzione sulla sicurezza informatica durante la ricarica presso le colonne pubbliche o private, tanto quanto i rischi legati alle auto connesse di cui parliamo con l’hacker che ha “rubato” una Tesla in 2 minuti.
Molti esperti ritengono che le stazioni di ricarica potrebbero diventare bersagli dei cyber criminali, considerando il loro costante collegamento a internet e l’accesso a informazioni sensibili degli utenti. Quanto sono concreti i rischi di cyber sicurezza durante la ricarica alle colonnine? Per scoprirlo, abbiamo intervistato Cristiano Griletti, capo del reparto di ricerca e sviluppo di Silla Industries – azienda italiana specializzata in dispositivi per la ricarica di auto elettriche – che ha risposto alle nostre domande.
Quali sono gli standard che definiscono le specifiche generali per i sistemi di ricarica dei veicoli elettrici?
“Inizialmente la ricarica dei veicoli elettrici avveniva secondo lo standard IEC 61851, che prevede vari modi di ricarica e descrive il metodo per la comunicazione dall’EVSE (Electric Vehicle Supply Equipment, la stazione di ricarica) al veicolo. Dati i limiti tecnologici dell’epoca, questo sistema è molto semplice ed implementa solo le funzionalità di base e di sicurezza, come la possibilità di comunicare al veicolo la corrente massima prelevabile dal punto di ricarica. Lo standard IEC 61851 è ancora oggi la base per la ricarica in AC (corrente alternata, ndr) e costituisce il fondamento su cui viene negoziato l’avvio della comunicazione con gli standard più moderni.
Ci sono state delle evoluzioni?
Riutilizzando lo stesso tipo di connettore e gli stessi cavi già presenti nei veicoli esistenti, è stato sviluppato inizialmente lo standard DIN SPEC 70121. Questo descrive il modo per ottenere una comunicazione veloce bidirezionale mantenendo la retrocompatibilità con l’IEC 61851, partendo a livello fisico dal sistema PLC, ovvero Power Line Communication. Lo stesso sistema che si trova negli adattatori powerline commerciali per collegare in rete due computer tramite i cavi della rete elettrica di casa. Ciò significa che veicolo e stazione di ricarica sono collegati “in rete”, e comunicano scambiandosi pacchetti TCP (Transmission Control Protocol, ndr)”.
Quanto è migliorata la sicurezza informatica con gli standard più recenti?
“Il sistema Power Line Communication implementa già un layer di cifratura base, simile alla cifratura delle reti WiFi. Questo è necessario perché il PLC è, semplificando molto, una comunicazione radio via cavo, e come tale è possibile ‘captarla’ anche ad una certa distanza. La comunicazione secondo la DIN è completamente in chiaro, facendo affidamento solo alla cifratura del canale PLC. La ISO 15118 introduce la cifratura dei dati secondo il protocollo TLS (Transport Layer Security, ndr), andando a migliorare ulteriormente la sicurezza nella versione 15118-20, che richiede TLS 1.3, dal momento che Plug&Charge diventa una funzionalità sempre più centrale di questo standard”.
Lo standard è così più sicuro?
“Lo standard nelle sue versioni più recenti è sufficientemente sicuro in sé. Il problema sta però nell’implementazione dello stesso dai vari costruttori auto. È qui che la vasta complessità di questo standard crea i maggiori rischi: come nella meccanica, anche nel software vale il celebre detto di Henry Ford ‘Quello che non c’è non si rompe’. L’impressione è che questi standard siano stati sviluppati imponendo da una parte compromessi per mantenere la retrocompatibilità, e dall’altra poca prospettiva riguardo gli sviluppi futuri, in un momento in cui il mercato dell’auto elettrica era ancora irrisorio”.
“Il primo ‘standard’ di ricarica veloce – fra virgolette perché è stato riconosciuto ufficialmente da IEC molto dopo la sua vasta adozione – che permette la comunicazione bidirezionale con il veicolo è il CHAdeMO, che utilizza un connettore specifico per la ricarica in DC e comunica via CAN. Un altro ‘standard’ degno di nota è quello custom NACS implementato da Tesla dal 2012 per permettere il riconoscimento e la ricarica del veicolo ed il contestuale pagamento senza azioni da parte dell’utente, semplicemente collegando il cavo al veicolo”.
A che punto è l’adozione dello standard 15118-20:2022 tra le Case auto e i gestori delle reti di ricarica? Cosa potrà accelerarne una diffusione quasi totale? Le auto elettriche già circolanti potranno essere aggiornate?
“Ad oggi i produttori di sistemi di ricarica sono molto rapidi a sviluppare ed adottare i nuovi standard, essendo principalmente startup agili e moderne. Le Case auto sono naturalmente più lente ad adottare nuove tecnologie, sia per le dimensioni e la complessità decisionale, sia per la difficoltà intrinseca di raggiungere la qualità richiesta nei prodotti automotive. Essendo la nuova versione dello standard un aggiornamento principalmente software, se gli OEM non hanno lesinato troppo nell’hardware montato a bordo veicolo, non dovrebbero avere problemi ad aggiornare i veicoli circolanti.
La domanda però è SE vorranno farlo, perché, come per altri prodotti, generalmente i grossi marchi preferiscono ridurre al minimo gli investimenti su prodotti maturi in favore dell’implementazione delle nuove funzioni sui nuovi modelli. Gli EVSE dovranno comunque continuare ad essere compatibili per molto tempo con tutti gli standard in circolazione, riducendo l’incentivo di un OEM ad aggiornare i prodotti. Questo vale per gli aggiornamenti che aggiungono funzionalità. Un’eccezione è costituita dagli aggiornamenti di sicurezza, che finalmente gli OEM storici sembrano prendere sul serio dopo essersi scottati in vari contesti”.
L’attuale standard ISO 15118 è sufficiente per garantire la sicurezza durante la ricarica con sistemi wireless? Eventualmente di cosa si dovrà tenere conto?
“Al momento esiste il 15118-8 che descrive la comunicazione via WiFi fra sistema di ricarica e veicolo, ma che io sappia nessun OEM classico la implementa. Questo standard ritengo offra una sicurezza sufficiente in sé”.
Il sistema di ricarica dell’auto potrà essere il “weak point” della cybersecurity delle auto elettriche?
“La complessità del metodo di comunicazione previsto dallo standard richiede necessariamente l’integrazione di un sistema complesso e più aumenta la complessità, più aumenta il rischio di bug ed errori. La centralina di ricarica costituisce quindi un nuovo punto della superficie di attacco che rende più vulnerabile il veicolo. Tuttavia, la maggior parte degli attacchi ai veicoli al momento avviene in ambito accademico. Nella vita reale attacchi di questo tipo sono molto rari, dal momento che il maggiore interesse dei malintenzionati consiste nel furto del veicolo ed esistono molti altri metodi più semplici per raggiungere lo scopo.
Uno scenario ‘apocalittico’ vedrebbe malintenzionati acquisire il controllo delle stazioni di ricarica più diffuse e da lì ‘infettare’ e bloccare il veicolo con un ransomware. Ciò sarebbe teoricamente possibile ma realisticamente di difficile esecuzione, innanzitutto per la vastità e varietà di modelli di stazioni di ricarica e veicoli esistenti, che rende difficile un attacco ‘generico’ che dia buoni risultati a fronte dell’importante investimento in sviluppo. In secondo luogo per la sempre maggiore difficoltà per i criminali di monetizzare gli attacchi ransomware”.
È possibile oggi “hackerare” e accedere alle colonnine pubbliche per sabotare il servizio di ricarica?
“Tecnicamente sì, ed è stato dimostrato anche da vari ricercatori. Quasi tutte le colonnine pubbliche contengono un computer costantemente collegato via internet a dei server, quindi come qualsiasi altro oggetto connesso e come qualsiasi altro server, presentano il rischio di essere compromessi da malintenzionati. I rischi sono svariati, dal ransomware che crea un disservizio in tutta la rete di ricarica, al furto dei dati degli utenti”.
Quali sono i principali rischi di cyber security legati alla ricarica delle auto elettriche tramite colonnine pubbliche e private? Ci sono differenze in termini di sicurezza informatica?
“Generalmente è più facile trovare sul mercato prodotti domestici economici – e talvolta anche di marchi più blasonati – che presentano rischi di sicurezza, o che non vengono aggiornati regolarmente. C’è più attenzione nei dispositivi pubblici, dal momento che un’interruzione di servizio può causare una perdita economica per l’esercente. Essendo un mercato giovane e in evoluzione c’è sicuramente molto spazio di miglioramento da questo punto di vista, ma confido che la situazione andrà migliorando nel tempo e con la maggiore adozione di questi dispositivi”.
Come possono gli utenti proteggere le proprie auto elettriche e i propri dati personali durante la ricarica tramite colonnine pubbliche?
“L’unico modo di proteggere i dati personali è cercare di darne il meno possibile, e mantenere veicolo e app aggiornati. Come abbiamo visto in passato, nessuno è immune da attacchi informatici, dalle aziende più grandi che investono maggiormente nella sicurezza ma rappresentano un obiettivo più interessante per i malintenzionati, alle più piccole che magari hanno minore budget per la sicurezza ma rappresentano un obiettivo meno attraente”.
Esiste il rischio che i dati personali degli utenti vengano violati durante la ricarica delle auto elettriche?
“Non necessariamente durante la ricarica, ma più in generale possono essere violati i dati registrati nei server dei vari attori coinvolti (OEM, produttore EVSE, gestore della rete di ricarica, gateway di pagamento, ecc.)”.
Quali sono le implicazioni legali in questo caso?
“Al momento le implicazioni sono le medesime rispetto a simili violazioni nell’ambito dei dati personali e del GDPR. Non ci sono regolamentazioni specifiche per il settore”.
Quali misure di sicurezza sono adottate dalle aziende che gestiscono le colonnine pubbliche/private per proteggere gli utenti da possibili attacchi informatici?
“Le best practice sono le stesse che andrebbero adottate nello sviluppo di qualsiasi prodotto connesso: mantenere aggiornati i software, eseguire penentration-test e correggere attivamente bug e problemi di sicurezza. Adottare, appunto, tutte le best practice acquisite in decenni di esperienza dal settore della sicurezza informatica”.
Questo articolo fa parte del terzo aftermarket report di SicurAUTO.it Auto Connesse ed Elettriche: le opportunità di oggi e domani. Per leggerlo tutto clicca il banner sotto.